Wywiady
Sean Roche, Dyrektor ds. Marketingu Produktów i Inżynierii Wartości, Obsidian Security – Seria wywiadów

Sean Roche, Dyrektor ds. Marketingu Produktów i Inżynierii Wartości w Obsidian Security, kieruje cross-funkcjonalnymi inicjatywami skupionymi na bezpieczeństwie SaaS, bezpieczeństwie AI oraz strategii wejścia na rynek. Odgrywał kluczową rolę w tworzeniu pierwszego zintegrowanego frameworku przypadków użycia, wyrównując sprzedaż, marketing i powodzenie klienta wokół mierzalnych wyników biznesowych, a także nadzorując wdrożenia rozwiązań zabezpieczeń GenAI i agentów AI. Przed dołączeniem do Obsidian Security, Roche zajmował stanowiska kierownicze w firmach takich jak Forter, Aviatrix i Okta, gdzie specjalizował się w konsultingu wartości biznesowej, strategii cenowej, inżynierii wartości klienta i analizie ROI na poziomie executives. Jego tło łączy bezpieczeństwo cybernetyczne, strategię oprogramowania przedsiębiorstw i badania finansowe, dając mu rozległe doświadczenie w tłumaczeniu technicznych możliwości na mierzalny wpływ biznesowy dla klientów przedsiębiorstw.
Obsidian Security to firma bezpieczeństwa cybernetycznego, skupiona na zabezpieczaniu aplikacji SaaS, agentów AI, tożsamości i integracji przedsiębiorstw w środowiskach chmury. Firma dostarcza zintegrowaną platformę, która pomaga organizacjom wykrywać zagrożenia, zarządzać postawą bezpieczeństwa SaaS, zarządzać dostępem do danych i monitorować ryzykowną aktywność w aplikacjach biznesowych, takich jak Microsoft 365, Salesforce, Slack i inne usługi chmury. W ostatnich latach Obsidian rozwinął się w kierunku zabezpieczeń agentów AI, pomagając przedsiębiorstwom uzyskać wgląd w to, jak autonomiczne systemy AI wchodzą w interakcje z platformami SaaS, danymi i przepływami pracy w czasie rzeczywistym. Założony przez liderów bezpieczeństwa z doświadczeniem w firmach takich jak CrowdStrike, Okta, Cylance i Carbon Black, Obsidian позициuje się jako kompleksowa platforma bezpieczeństwa SaaS i AI, zaprojektowana w celu rozwiązania rosnącej złożoności środowisk chmury i agenty AI.
Zbudowałeś swoją karierę na przecięciu wartości biznesowej, strategii ryzyka i bezpieczeństwa SaaS, obecnie kierując inżynierią wartości i marketingiem produktów w Obsidian Security. Co skłoniło Cię do skupienia się na zabezpieczaniu ekosystemów SaaS napędzanych przez AI, i jak podejście Obsidian różni się w przypadku wschodzących technologii agenty AI, takich jak OpenClaws?
Przez całą swoją karierę największą luką zawsze było to, czego bezpieczeństwo nie może zobaczyć, ponieważ to właśnie tam występują naruszenia. Widziałem to w incydentach, w których odłączone lub niezarządzane systemy stwarzały ekspozycję, której tradycyjne kontrole po prostu nie mogły złapać. I widziałem ten sam dynamic również w przypadku nowoczesnych mostów, których ludzie używają do łączenia się z głównymi platformami lub połączeń, które były poza normalną widocznością bezpieczeństwa, a w niektórych przypadkach nawet po tym, jak zespół IT uznał, że zostały wyłączone. Te doświadczenia pokazały mi, jak wiele ryzyka leży w szwach między systemami, a nie tylko wewnątrz systemów, które uważamy za zabezpieczone.
Ta rzeczywistość przechodzi od shadow IT do shadow AI, gdzie nowe narzędzia i przepływy pracy napędzane przez agenty mogą pojawić się i rozprzestrzenić się szybciej niż strategie zarządzania mogą nadążyć. Wiele podejść bezpieczeństwa odpowiada przez próby scentralizowania i ogarnięcia wszystkiego w jednej płaszczyźnie kontroli. Ale ten model psuje się w środowiskach rozproszonych, zwłaszcza gdy krytyczne dane i aktywność mają miejsce wewnątrz aplikacji trzecich, których nie władasz i nie możesz w pełni kontrolować.
To właśnie skłoniło mnie do zabezpieczania ekosystemów SaaS napędzanych przez AI, i to też dlatego podejście Obsidian jest tak przekonywujące. Liczba naruszeń SaaS wzrosła o 300%, a większość organizacji nadal brakuje właściwej widoczności, jak te aplikacje są wykorzystywane. To jest luka, na którą się skupiamy, aby zrozumieć, co tak naprawdę dzieje się wewnątrz przedsiębiorstwa i gdzie istnieje ekspozycja. Gdy technologie agenty AI, takie jak OpenClaws, dojrzewają, to podejście staje się jeszcze bardziej ważne, ponieważ ryzyko nie jest już tylko tym, czy agent ma dostęp do pewnych danych, ale tym, co może uzyskać i jak szybko może działać.
Systemy AI agenty, takie jak OpenClaws, zyskują znaczącą uwagę po NVIDIA GTC. Z Twojego punktu widzenia, co fundamentalnie różni te systemy od wcześniejszych narzędzi AI pod względem ryzyka bezpieczeństwa?
Zrozumienie, co to są nie-ludzkie tożsamości i jak je zabezpieczyć, stało się kluczowe dla zespołów bezpieczeństwa, ponieważ 68% incydentów bezpieczeństwa IT obecnie obejmuje tożsamości maszynowe, a połowa przedsiębiorstw, które przeprowadziły badanie, doświadczyła naruszenia bezpieczeństwa z powodu niezarządzanych nie-ludzkich tożsamości. Przemysł bezpieczeństwa głównie skupił się na zarządzaniu postawą bezpieczeństwa SaaS i zarządzaniu tożsamościami ludzkimi, podczas gdy NHI proliferowały na tle. Teraz, gdy organizacje wdrożenia agentów AI z uprawnieniami administracyjnymi w skali, deficyt zarządzania stał się krytyczny.
Systemy agenty, takie jak OpenClaws, pokazują zarówno obietnicę, jak i ryzyko prawdziwie agenty AI. To jeden z pierwszych razów, kiedy widzimy AI wydane na wolność z prawdziwą autonomią, działającą poza wąskim, nadzorowanym przepływem pracy.
Ryzyko bezpieczeństwa zmienia się szybko, gdy te możliwości stają się bardziej dostępne, obniżając barierę dla nieekspertów do interakcji i potencjalnego wykorzystania tych krytycznych systemów. Ludzie już łączą agenty AI ze swoimi środowiskami SaaS i rozszerzają krajobraz zagrożeń na wiele sposobów, w tym za pomocą kluczy API, natywnych integracji i aplikacji trzecich. Jednak każdy nowy przepływ pracy napędzany przez agenty mnoży liczbę ścieżek dostępu.
Niedawne naruszenie Vercel ilustruje to rosnące zagrożenie dla zespołów bezpieczeństwa. Gdy autoryzujesz aplikację trzeciej strony, implicite ufajesz każdemu, kto dotyka infrastruktury tej aplikacji, ich dostawcy chmury, ich developerom, ich własnym połączonym usługom. Większość organizacji nie wie, czego tak naprawdę się zgodziła, a ten problem jest zwiększony przez powszechne używanie agenty AI.
Wiele agentów AI działa bez prawdziwej wędzideł, aby je kontrolować. Gdy nie masz dostępu do odcisków palców lub słabych barier ochronnych, trudno jest wiedzieć, co agent zrobił, co dotknął i co się zmieniło, zanim jeszcze się stało. To połączenie jest tym, co sprawia, że profil ryzyka jest fundamentalnie inny niż w przypadku wcześniejszych narzędzi AI.
Czy możesz oprowadzić nas przez rzeczywisty scenariusz, w którym to ryzyko staje się namacalne dla przedsiębiorstwa?
Ryzyko, takie jak te, jakie stwarza OpenClaws, staje się namacalne w momencie, gdy agenci ci przechodzą z zadań izolowanych do środowisk produkcyjnych, co już się dzieje.
Większość organizacji skupia się na upewnieniu, że odpowiednia osoba może uzyskać dostęp do agenta i że agent zachowuje się zgodnie z oczekiwaniami. Jednak niewiele organizacji myśli o tym, co się dzieje, gdy agent zaczyna wchodzić w interakcje z innym agentem.
To właśnie tam powierzchnia ataku się rozszerza dramatycznie. Gdy dane wyjściowe z jednego systemu, takie jak wiadomości Slack lub bilety Jira, stają się wyzwalaczami działań w innym. Liderzy tracą kontrolę nad interakcjami i nie mogą utrzymać spójnej widoczności i śladów audytowych. Agenci ci łączą się również jednocześnie przez API SaaS, z których wiele nadal brakuje właściwych bram lub ochrony bezpieczeństwa.
Średnie przedsiębiorstwo już uruchamia setki agentów, liczba, która wzrosła prawie 100-krotnie w ciągu ostatniego roku. Gdy zespoły tak naprawdę patrzą, 38% nosi czynniki ryzyka o średnim, wysokim lub krytycznym poziomie, większość z nich nie ma udokumentowanego właściciela, kilka zostało zbudowanych przez konta, które już nie istnieją, z żywymi łączami do systemów produkcyjnych i zerową historią wykonania.
Zamknięcie tej luki wymaga głębokiej widoczności wewnątrz samych aplikacji, aby lepiej zrozumieć, co te poświadczenia mogą tak naprawdę zrobić, w każdym systemie, wobec każdego zestawu danych, dla każdego potencjalnego wywołującego. Bez odpowiedniego kontekstu działasz tylko z połową obrazu. Liderzy muszą również zmienić strategie z wykrywania na egzekwowanie w czasie rzeczywistym, aby zablokować działania w momencie wykonania, zanim działanie zostanie zakończone, a nie po tym, jak szkoda już została wyrządzona.
Wiele organizacji uważa, że już mają odpowiednie bezpieczeństwo SaaS. Gdzie te założenia się psują, gdy AI agenty wkraczają do obrazu?
Wiele organizacji uważa, że już „rozwiązały” bezpieczeństwo SaaS, ale to założenie jest wyzwane, gdy przyjęcie AI agenty przyspiesza. Bezpieczeństwo SaaS często traktowane jest jako pole do odhaczenia: budżet jest zatwierdzony, narzędzie jest wdrożone, a problem uważa się za rozwiązany. W praktyce jednak API SaaS, które podtrzymują te środowiska, nigdy nie zostały w pełni objęte kontrolą, głównie dlatego, że istnieje prawdziwie ograniczona widoczność przedsiębiorstw w tym, co się dzieje na poziomie API i jakie aktywa SaaS mówią do siebie.
To tworzy strukturalną ślepotę, gdzie przedsiębiorstwa mogą zabezpieczyć tożsamości i punkty końcowe, ale często brakuje im jasnego widoku, jak dane SaaS są dostępne i działają, gdy API są w grze. W rezultacie wiele organizacji nadal działa nad otwartym internetem bezpośrednio do krytycznych systemów, nie rozumiejąc w pełni skali ani zachowania interakcji API, które mają miejsce pod spodem.
AI agenty ujawniają tę lukę, tworząc wyzwania szybciej, niż zespoły mogą je zlikwidować, i stając się katalizatorem dla rozmowy o API.
Jak przedsiębiorstwa powinny przemyśleć zarządzanie, gdy mają do czynienia z autonomicznymi agentami AI, które mogą uzyskać dostęp, przenieść i działać na dane w wielu systemach?
Żaden lider nie chce zwolnić adopcji AI teraz, zwłaszcza gdy rosną presje, aby działać szybciej lub pokazać mierzalne wyniki, nawet gdy konsumpcja tokenów jest używana w ocenach. W wielu przypadkach dyrektywy AI pochodzą bezpośrednio od góry, z CEO, które raportują postępy do rad lub nawet publicznych stakeholderów, co tylko zwiększa presję, aby przyjąć z szybkością. W tym środowisku, gdzie „AI za wszelką cenę” staje się domyślną postawą, błędy konfiguracyjne i nadmierna kontrola dostępu nie mogą być naprawione wystarczająco szybko przez tradycyjne cykle zarządzania.
Problem polega na tym, że systemy agenty nie czekają na naprawę. Mogą odkryć systemy, łańcuchy działań i wykonać przepływy pracy w wielu aplikacjach SaaS w sekundach, często kończąc dziesięć lub więcej kroków, zanim człowiek mógłby nawet wykryć, nie mówiąc już o interwencji.
Dlatego zarządzanie nie jest już tylko sprawą wykrywania problemów wcześniej w cyklu rozwoju, ale coraz bardziej kontrolą w momencie, gdy agent działa. Liderzy bezpieczeństwa nie mogą skutecznie zarządzać agentami, jeśli kontrola następuje dopiero po nadużyciu.
W świecie, w którym agenci podejmują autonomiczne decyzje w systemach SaaS, jedynym słusznym podejściem do ochrony przed tymi zagrożeniami AI-agenty jest Zarządzanie w Czasie Rzeczywistym. To podejście wymaga przechodzenia poza wykrywanie po wykonaniu, aby wykryć i zablokować eskalację uprawnień, nadmierny dostęp do danych i naruszenia polityki przed tym, jak mogą wpłynąć na organizację. Te kontrole muszą być wyrównane z normami OWASP i najlepszymi praktykami branżowymi, zapewniając, że agenci działają w ramach jawnych i egzekwowalnych granic, aby zespoły mogły nadążyć za szybkością adopcji AI-agenty bez kompromitowania innowacji.
Pod względem technicznym, jakie są najbardziej pomijane słabości wprowadzane przez AI-agenty w środowiskach SaaS?
Gdy organizacje przyjmują nowe narzędzie SaaS, coraz częściej odkrywają, że funkcjonalność AI jest dodawana lub włączana domyślnie. Problem polega na tym, że te możliwości często nie przychodzą z tym samym poziomem kontroli konfiguracyjnych lub audytowalności, na które zespoły bezpieczeństwa liczą w przypadku tradycyjnych funkcji SaaS. W rezultacie, gdy działanie jest podjęte, staje się trudne, aby odróżnić, czy zostało zainicjowane przez użytkownika ludzkiego, czy przez autonomicznego agenta. W wielu przypadkach przedsiębiorstwa nie mają możliwości wyłączenia funkcjonalności AI, ponieważ są one wbudowane w samą aplikację SaaS.
To niejasność tworzy duży punkt ślepy dla bezpieczeństwa i zarządzania. Jeśli wbudowana funkcja AI podejmuje decyzje w imieniu użytkownika, organizacje często nie mają jasnego sposobu, aby śledzić intencję, zrozumieć logikę decyzji lub nawet potwierdzić, co spowodowało określone działanie.
Ryzyko staje się jeszcze bardziej wyraźne, gdy się uwzględni łańcuch dostaw AI wewnątrz samego SaaS. Te wbudowane możliwości AI często zależą od modeli, usług i integracji zewnętrznych. Jeśli jakakolwiek część tego łańcucha jest naruszona, obniżona lub manipulowana, AI wewnątrz aplikacji SaaS może przekształcić zaufane aplikacje biznesowe w aktywne uczestniki ścieżki ataku.
Warstwa AI wewnątrz SaaS skutecznie stała się własnym łańcuchem dostaw, wprowadzając nową klasę ryzyka, której należy monitorować i zarządzać oddzielnie. Bez widoczności, jak te wbudowane systemy AI się zachowują i na jakie dane się opierają, organizacje są ślepe na rosnącą część swojej powierzchni ataku SaaS.
Jak organizacje powinny mierzyć ekspozycję finansową i reputacyjną związaną z niezabezpieczonymi agentami AI?
Gdy agent AI jest nadużywany lub powoduje naruszenie, natychmiastowy wpływ nie jest tylko samym incydentem, ale odpowiedzią organizacyjną, która następuje. To zdarzenie spowolni tempo, w jakim firma jest skłonna przyjmować i skalować AI, gdy liderzy stają się bardziej ostrożni. Gdy zaufanie jest złamane, staje się znacznie trudniej ponownie uruchomić silnik innowacji, który napędzał wartość w pierwszej kolejności.
Ten dynamiczny sięga poza zespoły wewnętrzne do zewnętrznych stakeholderów. Rady, klienci i akcjonariusze oczekują odpowiedzialnego wdrożenia, a jakiekolwiek awarie związane z autonomicznymi agentami szybko stają się kwestią fidusjuszową i reputacyjną. Gdy bezpieczeństwo nie jest wbudowane od samego początku, organizacje są zmuszone do reaktywnych rozmów o kontroli i bezpieczeństwie, co nieuchronnie spowalnia podejmowanie decyzji w całej firmie.
Istnieje również bardziej strukturalna ekspozycja finansowa, która jest często pomijana. Gdy postrzegana powierzchnia ataku agentów AI rośnie, firmy mają tendencję do stawania się bardziej konserwatywnymi w alokacji kapitału. W niektórych przypadkach oznacza to zatrzymanie funduszy lub opóźnienie inwestycji, aby chronić przed potencjalnymi incydentami.
W tym sensie zabezpieczanie agentów AI staje się mniej czystym ćwiczeniem w mitigowaniu ryzyka, a bardziej rozmową o przychodach i wzroście. Organizacje, które mogą wdrożyć AI z zaufaniem, wiedząc, że agenci są zarządzani i zawężani, będą mogły działać szybciej, podczas gdy te bez tej pewności będą naturalnie zwalniać. W 2026 roku ta zdolność do połączenia szybkości z zaufaniem staje się supermocą.
Jak wygląda zrównoważona strategia dla firm, które chcą innowować bez zwiększania swojego profilu ryzyka?
Obecnie jedna z największych luk między adopcją AI a odpowiedzialnym wdrożeniem jest komunikacja. Wiele przedsiębiorstw aktywnie używa AI w środowiskach SaaS, ale nie prowadzi konsekwentnie jasnej, zewnętrznej rozmowy o tym, jak jest używana, i jakie zabezpieczenia są w miejscu. Ten brak przejrzystości może rzeczywiście zwiększyć ryzyko, ponieważ pozostawia klientów i partnerów do założenia najgorszego przypadku, zamiast zrozumieć rzeczywiste kontrole, które są w miejscu.
Bardziej zrównoważone podejście traktuje odpowiedzialne używanie AI jako część wartości, a nie tylko wewnętrznego ćwiczenia zgodności. Istnieje okazja dla przedsiębiorstw, aby być bardziej jawnymi w tym, jak AI jest zarządzana w ich środowiskach, w tym co może i nie może zrobić, oraz jakie zabezpieczenia istnieją, gdy wchodzi w interakcje z wrażliwymi systemami. Taka klarowność buduje zaufanie, aby bezpiecznie skalować AI.
Firmy, które mogą wyraźnie artykułować, jak AI jest używana w ich środowiskach SaaS i demonstrować, że jest kontrolowana w strukturalny, obserwowalny sposób, będą mogły innowować szybciej bez zwiększania postrzeganego ryzyka.
Jak przedsiębiorstwa powinny postępować, aby uniknąć stania się następną nagłówkiem o naruszeniu?
AI-agenty nie tylko wprowadzają nową klasę ryzyka, ale także przyspieszają te, których organizacje jeszcze nie widzą. W rzeczywistości AI-agenty dodają $670K do średniego kosztu naruszenia. Jednakże, korzenie problemu leżą w widoczności. Gdy organizacje nie wiedzą, gdzie AI jest używana lub jak wchodzi w interakcje z systemami, zajmuje to dłużej, aby wykryć i zawęzić incydenty, bezpośrednio zwiększając zarówno finansowy, jak i regulacyjny wpływ.
Pierwszym natychmiastowym krokiem jest ustanowienie widoczności w całej firmie. Zespoły bezpieczeństwa potrzebują jasnego obrazu zarówno zatwierdzonego, jak i niezatwierdzonego użycia AI, nie tylko na poziomie aplikacji, ale także w przepływach pracy, gdzie AI aktywnie podejmuje lub wpływa na decyzje.
Gdy widoczność istnieje, focus przechodzi na przekształcenie jej w egzekwowalną politykę i wbudowanie jej w systemy, gdzie praca naprawdę się odbywa. To oznacza wyrównanie z biznesem w kwestii tego, jak AI powinno być używane, a następnie przechodzenie od dokumentacji do technicznych kontroli, które działają na punktach końcowych, platformach SaaS i systemach agenty. Im wcześniej te kontrole zostaną wprowadzone do ścieżki wykonania, tym mniejsze prawdopodobieństwo, że incydenty o wysokich kosztach i trudnych do zawężenia będą wynikiem AI-agenty i autonomicznych agentów.
Spójrzając w przyszłość, jak widzisz ewolucję krajobrazu bezpieczeństwa, gdy systemy AI-agenty stają się coraz bardziej wbudowane w infrastrukturę przedsiębiorstw?
Organizacje będą potrzebować bezpieczeństwa natywnego dla AI, aby rozwiązać zagrożenia napędzane przez AI. Te systemy muszą działać z prędkością maszyn, fundamentalnie zmieniając operacje bezpieczeństwa. Ludzie pozostaną w pętli, ale przesuną się w kierunku strategicznego nadzoru, stosując kontekst i osąd, których AI jeszcze brakuje.
Ten przesuw również zmienia, jak zespoły bezpieczeństwa są strukturyzowane. Zespoły mogą nie zmniejszyć się, ale ich zakres znacznie się rozszerzy, z jednym specjalistą od bezpieczeństwa odpowiedzialnym za znacznie większą powierzchnię poprzez automatyzację i narzędzia napędzane przez AI.
Ponadto, w środowiskach agenty, monitorowanie i wykrywanie nie są wystarczające. Organizacje będą musiały wdrożyć prawdziwe mechanizmy egzekwowania. To oznacza budowanie systemów, które działają jak przełączniki: zdolność do włączania lub wyłączania funkcjonalności, ograniczania zachowania w czasie rzeczywistym i izolowania systemów, które się nie zachowują lub mogą naruszyć szersze przedsiębiorstwo. Ryzyko łańcucha dostaw w AI jest po prostu zbyt duże, aby nie mieć wbudowanych w architekturę kontroli typu “kill-switch”.
Spójrzając w przyszłość, AI będzie nadal przyspieszać, potencjalnie wykraczając poza ludzką prędkość i możliwości. Ale rozmowa nie może skupiać się tylko na ryzyku; musi również obejmować możliwości. Jak wychowywanie dzieci, AI będzie rosło i popełniało błędy, ale ma również zdolność do przewyższenia nas. Zwycięzcy będą tymi, którzy przyjmą AI w skali, budując jednocześnie systemy kontroli niezbędne do jej bezpiecznego i zaufanego wdrożenia. Dziękuję za wspaniały wywiad, czytelnicy, którzy chcą dowiedzieć się więcej, powinni odwiedzić Obsidian Security.












